Thứ Ba, 3 tháng 3, 2015

Vụ trộm cắp SIM lớn - Gián điệp đã ăn cắp các khóa đối với thành trì mã hóa như thế nào - Phần 1


The Great SIM Heist - How Spies Stole the Keys to the Encryption Castle
By Jeremy Scahill and Josh Begley, 02/20/2015
Bài được đưa lên Internet ngày: 20/02/2015
Lời người dịch: Bạn có đang sử dụng điện thoại di động? Hãy sử dụng nó cẩn thận nhé, vì khả năng luôn có người thứ 3 đang nghe lén bạn là vô cùng lớn đấy! Câu chuyện về việc: “Các gián điệp Mỹ và Anh đã đột nhập vào mạng máy tính nội bộ của nhà sản xuất các thẻ SIM lớn nhất thế giới, ăn cắp các khóa mã hóa được sử dụng để bảo vệ tính riêng tư của các giao tiếp truyền thông điện thoại cầm tay khắp thế giới, theo các tài liệu tuyệt mật được người thổi còi Edward Snowden của Cơ quan An ninh Quốc gia Mỹ (NSA) cung cấp cho tờ The Intercept”, sẽ giải thích cho bạn vì sao lại như vậy. Xem các phần [01], [02], [03]. Xem thêm: Chương trình gián điệp của NSA trên không gian mạng.

Các gián điệp Mỹ và Anh đã đột nhập vào mạng máy tính nội bộ của nhà sản xuất các thẻ SIM lớn nhất thế giới, ăn cắp các khóa mã hóa được sử dụng để bảo vệ tính riêng tư của các giao tiếp truyền thông điện thoại cầm tay khắp thế giới, theo các tài liệu tuyệt mật được người thổi còi Edward Snowden của Cơ quan An ninh Quốc gia Mỹ (NSA) cung cấp cho tờ The Intercept.

Cuộc đột nhập đã được thực hiện bởi một đơn vị chung gồm các điệp vụ từ NSA của Mỹ và GCHQ của Anh. Sự vi phạm đó, được chi tiết hóa trong một tài liệu bí mật của GCHQ năm 2010, đã trao cho các cơ quan giám sát đó tiềm năng để bí mật theo dõi phần lớn các giao tiếp truyền thông di động thế giới, bao gồm cả tiếng nói và dữ liệu.

Công ty này bị ngắm đích bởi các cơ quan tình báo, Gemalto, một hãng đa quốc gia được hợp nhất ở Hà Lan sản xuất các con chip được sử dụng trong các điện thoại di động và các thẻ tín dụng thế hệ tiếp sau. Trong cố các khách hàng có AT&T, T-Mobile, Verizon, Sprint và khoảng 450 nhà cung cấp mạng di động khắp thế giới. Công ty này vận hành ở 85 quốc gia và có hơn 40 cơ sở sản xuất. Một trong 3 trụ sở chính toàn cầu là ở Austin, Texas và nó có một nhà máy lớn ở Pennsylvania.

Tóm lại, Gemalto sản xuất khoảng 2 triệu thẻ SIM một năm. Khẩu hiệu của nó là “An toànl là Tự do”.

với các khóa mã hóa bị ăn cắp này, các cơ quan tình báo có thể giám sát các giao tiếp truyền thông di động mà không phải tìm cách hoặc nhận sự phê chuẩn từ các công ty viễn thông và các chính phủ nước ngoài. Việc sở hữu được các khóa cũng đặt sang bên nhu cầu có một lệnh cho phép hoặc một sự nghe lén đường dây, trong khi không để lại dấu vết gì trong mạng của nhà cung cấp không dây mà các giao tiếp truyền thông đã bị chặn đường. Ăn cắp cả bó các khóa cho phép thêm các cơ quan tình báo mở khóa bất kỳ giao tiếp truyền thông được mã hóa nào trước đó mà họ đã chặn đường được rồi, nhưng còn chưa có khả năng để giải mã.

Như một phần của các hoạt động giấu giếm chống lại Gemalto, các gián điệp từ GCHQ - với sự hỗ trợ từ NSA - đã khai thác các giao tiếp truyền thông của các kỹ sư không có ý thức và các nhân viên các công ty khác ở nhiều quốc gia.

Gemalto từng hoàn toàn rõ về sự thâm nhập trái phép các hệ thống của mình - và việc gián điệp các nhân viên của mình. “Tôi lo lắng, hoàn toàn lo rằng điều này đã xảy ra”, Paul Beverly, một phó chủ tịch điều hành của Gemalto, đã nói cho tờ Intercept. “Điều quan trọng nhất đối với tôi là hiểu chính xác điều này đã được thực hiện như thế nào, nên chúng tôi có thể tiến hành mọi biện pháp để đảm bảo rằng nó không xảy ra một lần nữa, và cũng để chắc chắn rằng không có ảnh hưởng gì lên các nhà vận hành viễn thông mà chúng tôi đã phục vụ theo một cách thức rất tin cậy trong nhiều năm. Những gì tôi muốn hiểu là những dạng nhánh nào nó có, hoặc có thể có, trong bất kỳ các khách hàng nào của chúng tôi”. Ông đã bổ sung rằng “điều quan trọng nhất đối với chúng tôi bây giờ là để hiểu được mức độ” của các nhánh đó.

Các nhà bảo vệ tính riêng tư hàng đầu và các chuyên gia an toàn nói rằng ăn cắp các khóa mã hóa từ các nhà cung cấp mạng không dây lớn là tương đương với sự ăn cắp giành lấy vòng làm chủ việc xây dụng người giám quản nắm giữ các khóa tới mọi phòng. “Một khi bạn có các khóa, thì việc giải mã giao thông là tầm thường”, Christopher Soghoian, nhà công nghệ chủ chốt của ACLU, nói. “Tin tức về ăn cắp khóa này sẽ gửi đi một làn sóng gây sốc qua cộng đồng an toàn”.

Ăn cắp khóa đại chúng là “tin tức tồi tệ cho an toàn của điện thoại. Tin thực sự xấu”.
Beverly đã nói rằng sau khi liên lạc được với tờ Intercept, đội về an toàn nội bộ của Gemalto đã bắt đầu hôm thứ tư để điều tra làm thế nào hệ thống của họ đã bị thâm nhập trái phép và có thể tìm ra dấu vết của các vụ đột nhập. Khi được hỏi liệu NSA hay GCHQ đã có bao giờ yêu cầu truy cập tới các khóa mã hóa được Gemalto sản xuất hay chưa, Beverly nói, “Tôi hoàn toàn không biết. Theo tất cả những gì tôi biết, không”.

Theo một tệp slide bí mật của GCHQ, cơ quan tình báo Anh đã thâm nhập các mạng nội bộ của Gemalto, cài cắm phần mềm độc hại vào vài chiếc máy tính, trao cho GCHQ sự truy cập bí mật. Chúng tôi “tin tưởng chúng tôi có toàn bộ mạng của họ”, tác giả slide khoác lác về hoạt động chống lại Gemalto.

Hơn nữa, cơ quan gián điệp đó đã nhằm vào các mạng cốt lõi của các công ty di động vô danh, trao sự truy cập cho nó tới “các bộ máy nhân viên bán hàng đối với các máy có thông tin khách hàng và các kỹ sư mạng cho các bản đồ mạng”. GCHQ cũng nói tới khả năng điều khiển các máy chủ tính hóa đơn của các công ty di động để “ép” thanh toán trong nỗ lực để giấu giếm các hành động bí mật của cơ quan gián điệp chống lại điện thoại của một cá nhân. Đáng kể hơn, GCHQ cũng đã thâm nhập trái phép “các máy chủ xác thực”, cho phép nó giải mã dữ liệu và các giao tiếp truyền thông tiếng nói giữa một điện thoại cá nhân bị ngắm đích và mạng của nhà cung cấp viễn thông của anh/chị ta. Một lưu ý đi theo slide đó đã khẳng định rằng cơ quan gián điệp đó đã “rất hạnh phúc với các dữ liệu đó cho tới nay và [đã] làm việc qua số lượng khổng lồ các sản phẩm”.
Đội Khai thác Cầm tay Di động - MHET (Mobile Handset Exploitation Team), sự hiện diện của nó còn chưa được tiết lộ, đã được hình thành vào tháng 04/2010 để nhằm vào các chỗ bị tổn thương trong điện thoại cầm tay. Một trong những nhiệm vụ chính của nó là thâm nhập giấu giếm các mạng các tập đoàn sản xuất các thẻ SIM, cũng như các mạng của các nhà cung cấp mạng không dây. Độ đó bao gồm các đặc vụ từ cả GCHQ và NSA.

Trong khi FBI và các cơ quan của Mỹ có thể có được các lệnh của tòa án thuyết phục các công ty viễn thông có trụ sở ở Mỹ để cho phép họ nghe lén hoặc chặn đường các giao tiếp truyền thông của các khách hàng của họ, thì trên mặt trận quốc tế dạng thu thập dữ liệu này là thách thức hơn nhiều. Trừ phi một nhà viễn thông nước ngoài hoặc chính phủ nước ngoài trao sự truy cập tới dữ liệu các công dân của họ cho một cơ quan tình báo Mỹ, nếu không thì NSA hoặc CIA có thể phải đột nhập vào mạng hoặc đặc biệt nhằm vào thiết bị của người sử dụng cho một dạng giám sát “tích cực” có rủi ro nhiều hơn có thể bị các đích ngắm đó dò tìm ra. Hơn nữa, các cơ quan tình báo nước ngoài có thể không cho phép truy cập tới các giao tiếp truyền thông di động các lãnh đạo nhà nước của họ hoặc các quan chức chính phủ khác.

“Thật không thể tin nổi. Không thể tin nổi”, Gerard Schouw, một thành viên của Nghị viện Hà Lan, đã thốt lên, khi nói về các hành động của các cơ quan gián điệp. Schouw, người phát ngôn tình báo cho D66, đảng đối lập lớn nhất ở Hà Lan, đã nói cho tờ Intercept, “Chúng tôi không muốn có các dịch vụ bí mật từ các nước khác làm những điều như thế này”. Schouw đã bổ sung thêm rằng ông và các nhà làm luật khác sẽ yêu cầu chính phủ Hà Lan đưa ra một lời giải thích chính thức và làm rõ liệu các dịch vụ tình báo nước này có nhận thức được về việc ngắm đích của Gemalto, trụ sở chính của nó ở Amsterdam hay không.

Tháng 11 năm ngoái (2014), chính phủ Hà Lan đã đề xuất một bổ sung sửa đổi hiến pháp của nó để đưa vào sự bảo vệ rõ ràng cho tính riêng tư các giao tiếp truyền thông số, bao gồm các giao tiếp được thực hiện trong các thiết bị di động. “Chúng tôi có, ở Hà Lan, luật về [các hoạt động] của các dịch vụ bí mật. Và việc đột nhập là không được phép”, Schouw nói. Theo luật của Hà Lan, bộ nội vụ có thể phải ký về các hoạt động như vậy đối với các cơ quan tình báo của các chính phủ nước ngoài. “Tôi không tin là ông ta đã trao quyền của ông ta cho dạng các hành động như thế này”.

Các cơ quan tình báo Mỹ và Anh đã kéo ra được khóa mã hóa trộm được trong vụ ăn cắp lớn, trao cho họ khả năng chặn đường và giải mã các giao tiếp truyền thông mà không có cảnh báo cho nhà cung cấp mạng không dây, chính phủ nước ngoài hoặc người sử dụng cá nhân mà họ đã bị ngắm đích. “Việc giành được sự truy cập tới một cơ sở dữ liệu các khóa rất giống như là trò chơi đã hết đối với mã hóa di động”, Matthew Green, một chuyên gia mật mã ở Viện An toàn Thông tin Johns Hopkins, nói. Sự ăn cắp khóa đại chúng này là “tin xấu cho an toàn của điện thoại. Tin thực sự xấu”.

AMERICAN AND BRITISH spies hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe, according to top-secret documents provided to The Intercept by National Security Agency whistleblower Edward Snowden.
The hack was perpetrated by a joint unit consisting of operatives from the NSA and its British counterpart Government Communications Headquarters, or GCHQ. The breach, detailed in a secret 2010 GCHQ document, gave the surveillance agencies the potential to secretly monitor a large portion of the world’s cellular communications, including both voice and data.
The company targeted by the intelligence agencies, Gemalto, is a multinational firm incorporated in the Netherlands that makes the chips used in mobile phones and next-generation credit cards. Among its clients are AT&T, T-Mobile, Verizon, Sprint and some 450 wireless network providers around the world. The company operates in 85 countries and has more than 40 manufacturing facilities. One of its three global headquarters is in Austin, Texas and it has a large factory in Pennsylvania.
In all, Gemalto produces some 2 billion SIM cards a year. Its motto is “Security to be Free.”
With these stolen encryption keys, intelligence agencies can monitor mobile communications without seeking or receiving approval from telecom companies and foreign governments. Possessing the keys also sidesteps the need to get a warrant or a wiretap, while leaving no trace on the wireless provider’s network that the communications were intercepted. Bulk key theft additionally enables the intelligence agencies to unlock any previously encrypted communications they had already intercepted, but did not yet have the ability to decrypt.
As part of the covert operations against Gemalto, spies from GCHQ — with support from the NSA — mined the private communications of unwitting engineers and other company employees in multiple countries.
Gemalto was totally oblivious to the penetration of its systems — and the spying on its employees. “I’m disturbed, quite concerned that this has happened,” Paul Beverly, a Gemalto executive vice president, told The Intercept. “The most important thing for me is to understand exactly how this was done, so we can take every measure to ensure that it doesn’t happen again, and also to make sure that there’s no impact on the telecom operators that we have served in a very trusted manner for many years. What I want to understand is what sort of ramifications it has, or could have, on any of our customers.” He added that “the most important thing for us now is to understand the degree” of the breach.
Leading privacy advocates and security experts say that the theft of encryption keys from major wireless network providers is tantamount to a thief obtaining the master ring of a building superintendent who holds the keys to every apartment. “Once you have the keys, decrypting traffic is trivial,” says Christopher Soghoian, the principal technologist for the American Civil Liberties Union. “The news of this key theft will send a shock wave through the security community.”
The massive key theft is “bad news for phone security. Really bad news.”
Beverly said that after being contacted by The Intercept, Gemalto’s internal security team began on Wednesday to investigate how their system was penetrated and could find no trace of the hacks. When asked if the NSA or GCHQ had ever requested access to Gemalto-manufactured encryption keys, Beverly said, “I am totally unaware. To the best of my knowledge, no.”
According to one secret GCHQ slide, the British intelligence agency penetrated Gemalto’s internal networks, planting malware on several computers, giving GCHQ secret access. We “believe we have their entire network,” the slide’s author boasted about the operation against Gemalto.
Additionally, the spy agency targeted unnamed cellular companies’ core networks, giving it access to “sales staff machines for customer information and network engineers machines for network maps.” GCHQ also claimed the ability to manipulate the billing servers of cell companies to “suppress” charges in an effort to conceal the spy agency’s secret actions against an individual’s phone. Most significantly, GCHQ also penetrated “authentication servers,” allowing it to decrypt data and voice communications between a targeted individual’s phone and his or her telecom provider’s network. A note accompanying the slide asserted that the spy agency was “very happy with the data so far and [was] working through the vast quantity of product.”
The Mobile Handset Exploitation Team (MHET), whose existence has never before been disclosed, was formed in April 2010 to target vulnerabilities in cellphones. One of its main missions was to covertly penetrate computer networks of corporations that manufacture SIM cards, as well as those of wireless network providers. The team included operatives from both GCHQ and the NSA.
While the FBI and other U.S. agencies can obtain court orders compelling U.S.-based telecom companies to allow them to wiretap or intercept the communications of their customers, on the international front this type of data collection is much more challenging. Unless a foreign telecom or foreign government grants access to their citizens’ data to a U.S. intelligence agency, the NSA or CIA would have to hack into the network or specifically target the user’s device for a more risky “active” form of surveillance that could be detected by sophisticated targets. Moreover, foreign intelligence agencies would not allow U.S. or U.K. spy agencies access to the mobile communications of their heads of state or other government officials.
“It’s unbelievable. Unbelievable,” said Gerard Schouw, a member of the Dutch Parliament, when told of the spy agencies’ actions. Schouw, the intelligence spokesperson for D66, the largest opposition party in the Netherlands, told The Intercept, “We don’t want to have the secret services from other countries doing things like this.” Schouw added that he and other lawmakers will ask the Dutch government to provide an official explanation and to clarify whether the country’s intelligence services were aware of the targeting of Gemalto, whose official headquarters is in Amsterdam.
Last November, the Dutch government proposed an amendment to its constitution to include explicit protection for the privacy of digital communications, including those made on mobile devices. “We have, in the Netherlands, a law on the [activities] of secret services. And hacking is not allowed,” Schouw said. Under Dutch law, the interior minister would have to sign off on such operations by foreign governments’ intelligence agencies. “I don’t believe that he has given his permission for these kind of actions.”
The U.S. and British intelligence agencies pulled off the encryption key heist in great stealth, giving them the ability to intercept and decrypt communications without alerting the wireless network provider, the foreign government or the individual user that they have been targeted. “Gaining access to a database of keys is pretty much game over for cellular encryption,” says Matthew Green, a cryptography specialist at the Johns Hopkins Information Security Institute. The massive key theft is “bad news for phone security. Really bad news.”

Hết phần 1
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.